Автентифікація клієнтів за голосовим відбитком в режимі реального часу

Аналіз сучасних підходів автентифікації клієнтів в режимі реального часу та обрання текстонезалежного підходу до автентифікації по голосу. Аналіз сучасних інформаційних технологій автентифікації клієнтів в режимі реального часу, їх переваг та недоліків.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 29.09.2023
Размер файла 606,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Кафедра комп'ютерних наук

Вінницький національний технічний університет

Автентифікація клієнтів за голосовим відбитком в режимі реального часу

Савчук Тамара Олександрівна, PhD, професор

Магльона Віталій Валентинович, студент

Анотація

Проведено аналіз сучасних підходів автентифікації клієнтів в режимі реального часу та обрано текстонезалежний підхід автентифікації по голосу. Проаналізовано сучасні інформаційні технології автентифікації клієнтів в режимі реального часу (BioLink AMIS, Voice Key та VocalPassword) та визначено їх основний недолік - недостатню швидкість процесу автентифікації, що не дозволяє автентифікацію клієнта в режимі реального часу та обмежує область використання. Проведено аналіз класифікаторів голосових відбитків для проведення автентифікації клієнтів в режимі реального часу та обрано K-NN як найбільш точний серед проаналізованих. Обґрунтовано вибір математичного методу MFCCs (мел-кепстральні коефіцієнти) для автентифікації клієнта за голосом, що підвищить швидкість процесу автентифікації в поєднанні з обраним K-NN (K - найближчих сусідів) класифікатором. Удосконалено математичну модель процесу автентифікації клієнтів в режимі реального часу за рахунок введення коефіцієнту автентифікації при кепстральному аналізі голосових відбитків. Удосконалено метод процесу автентифікації клієнтів в режимі реального часу, який базується на поєднанні математичного методу MFCCs щодо голосових відбитків та класифікатора K-NN голосових відбитків. Запропоновано удосконалену інформаційну технологію автентифікації клієнтів в режимі реального часу, яка забезпечує аналіз голосових відбитків клієнта та реалізує удосконалений метод автентифікації клієнтів в режимі реального часу, що дозволило підвищити швидкість процесу автентифікації та не погіршити точність автентифікації клієнта.

Ключові слова: математична модель, автентифікація, автентифікація в режимі реального часу, формування голосових відбитків розпізнавання голосу, математичний метод MFCCs, класифікатор К-NN голосових відбитків, інформаційна технологія автентифікації клієнтів в режимі реального часу.

Savchuk Tamara Oleksandrivna PhD, professor of the Department of Computer Sciences, Vinnytsia National Technical University, Vinnytsia,

Mahlona Vitalii Valentinovych Student of the Department of Computer Sciences, Vinnytsia National Technical University, Vinnytsia

Real-time voiceprint authentication of clients

Abstract

An analysis of modern client authentication approaches in real time was carried out and a text-independent voice authentication approach was chosen. Modern information technologies of client authentication in real time (BioLink AMIS, Voice Key and VocalPassword) were analyzed and their main drawback was determined - the insufficient speed of the authentication process, which does not allow client authentication in real time and limits the scope of use. An analysis of voiceprint classifiers for real-time customer authentication was conducted and K- NN was selected as the most accurate among those analyzed. The choice of the mathematical method MFCCs (mel-cepstral coefficients) for voice authentication of the client is justified, which will increase the speed of the authentication process in combination with the selected K-NN (K - nearest neighbors) classifier. The mathematical model of the real-time client authentication process has been improved due to the introduction of the authentication factor in the cepstral analysis of voice prints. The real-time customer authentication process method is improved, which is based on the combination of the MFCCs mathematical method for voice prints and the K-NN classifier of voice prints. An improved real-time client authentication information technology is proposed, which provides the analysis of the client's voice prints and implements an improved method of real-time client authentication, which made it possible to increase the speed of the authentication process and not deteriorate the accuracy of the client's authentication.

Keywords: mathematical model, authentication, real-time authentication, formation of voice prints for voice recognition, mathematical method of MFCCs, K-NN classifier of voice prints, information technology of customer authentication in real time.

Вступ

Постановка проблеми. Процес автентифікації клієнта буде ефективніший та безпечніший, якщо це буде відбуватись на підставі розпізнавання поточного голосового відбитку клієнта та порівняння його з голосовим відбитком, зафіксованим при реєстрації. Такий підхід є доцільним у використанні для фінансових структур, так як убезпечить їхніх клієнтів від можливого шахрайства [1]. При цьому, важливо дослідити сам процес автентифікації клієнтів, що буде покладено в основу відповідної інформаційної технології. Таким чином, розробка програмних засобів автентифікації клієнтів за голосовим відбитком є актуальною задачею.

Аналіз останніх досліджень і публікацій. Наразі існує велика кількість досліджень спрямованих у напрямку автентифікації клієнта за голосовим відбитком в режимі реального часу. З останніх авторів можна виділити: Х. В. Луценко, К. В. Нікулін, Макар С. М. Серед сучасних інформаційних технологій найбільш відомими є AMIS (Automation Media Identification System), Voice Key та VocalPassword, але всі вони мають такий недолік як час розпізнавання голосового відбитку.

Мета статті - підвищення швидкості процесу автентифікації клієнтів в режимі реального часу.

Виклад основного матеріалу

Для досягнення мети дослідження необхідно удосконалити математичну модель процесу автентифікації клієнтів в режимі реального часу. Аналіз сучасних математичних методів DTW та MFCCs, які використовуються в процесі автентифікації за голосовим відбитком [2] показав, що в якості математичного методу для автентифікації клієнтів доцільно використати метод MFCCs (Mel-Cepstral Coeficients), що характеризується підвищеною швидкістю процесу формування та розпізнавання голосового відбитку.

Основою методу MFCCs є мел-частотне перетворення, яке формує голосовий відбиток клієнта під час процесу автентифікації. Застосування методу MFCCs при автентифікації передбачає, що частоти голосу клієнта будуть трансформуватись у певний діапазон частот, що відповідає діапазону слуху людини. Метод MFCCs необхідний для вилучення голосового відбитку клієнта під час його безперервного мовлення та у подальшому цей відбиток голосу буде представлятись матрицею мел-кепстральних коефіцієнтів.

Обрана кількість мелкепстральних коефіцієнтів K, як основна характеристика методу MFCCs, визначить вимірність матриці, що не змінюватиметься в процесі автентифікації, та буде використана для коректного порівняння поточного відбитку голосу та збереженого (як зразкового) в процесі автентифікації клієнта, а кожний з кепстральний коефіцієнтів буде визначатись відповідною залежністю [3].

Як результат, отримаємо відбиток голосу клієнта, що є матрицею дійсних чисел. Тому, отриманий набір може слугувати як прототип для навчання для будь-якого класифікатора.

Процес класифікації виконує функції ідентифікатора / автентифікатора та першого верифікатора.

В якості класифікатора був обраний K-NN [4], який задовольняє поставлену мету дослідження, а саме: підвищення швидкості та збереження точності процесу автентифікації клієнтів в режимі реального часу.

В процесі навчання алгоритм запам'ятовує всі вектори ознак і відповідні їм мітки класів, які виступають голосовими відбитками, сформованими математичним методом MFCCs. При роботі з голосовими відбитками обчислюється різниця між значеннями векторів мел-кепстральних коефіцієнтів [5].

Саме використання методу MFCCs у сполученні з класифікатором K-NN дасть можливість підвищити швидкість автентифікації клієнта.

Введемо коефіцієнт автентифікації та визначимо його еталонне значення з метою виявлення такого, що забезпечить точний результат автентифікації клієнта. Коефіцієнт автентифікації буде визначатись під час автентифікації та прийматиме значення від 0 до 1. При цьому, чим це значення ближче до 1, тим ступінь схожості порівнюваних голосових відбитків буде більшою.

Еталонне значення коефіцієнту автентифікації є таким, з яким повинен порівнюватись отриманий в процесі автентифікації коефіцієнт та який буде визначати успішність підтвердження автентичності клієнта [6].

Важливу роль в математичній моделі відіграє мова, якою спілкується клієнт, так як під кожну з них будується своя модель формування голосового відбитку.

При автентифікації клієнта проводиться порівняння поточного голосового відбитку зі списком зразкових голосових відбитків, а також голосових відбитків шахраїв.

Коефіцієнт автентифікації клієнта в режимі реального часу визначатиметься залежністю, що враховує матрицю кепстральних коефіцієнтів формування голосового відбитку методом MFCCs, матрицю Nk утворену класифікатором K-NN, добуток матриць кепстральних коефіцієнтів збережених голосових відбитків шахраїв х1, та зразкових х2.

]]*Wfc*x2 * logх1, (1)

де:

SK - кепстральний коефіцієнт k-го елемента вектору голосового відбитку;

Nk - коефіцієнт класифікації k-го елемента вектора автентифікації, k є [1, K], K - кількість елементів вектора сформованогоголосового відбитку;

R - коефіцієнт автентифікації клієнта в режимі реального часу, 0 < R < 1;

х1 - добуток матриць кепстральних коефіцієнтів збережених голосових відбитків шахраїв;

х2 - добуток матриць кепстральних коефіцієнтів зразкових голосових відбитків клієнтів.

Для визначення еталонного значення коефіцієнту автентифікації клієнта в режимі реального часу Re, з яким в подальшому буде порівнюватись значення поточного коефіцієнта автентифікації клієнта R, необхідно провести відповідне тестування для різних значень Re. Для кожного обраного значення Re було проведено понад 1000 різних тестових автентифікацій, що розрізнялись часовими інтервалами, голосовими відбитками, акцентами та мовою клієнта. Результати тестування подані в таблиці 1.

автентифікація клієнт голос

Таблиця 1

Результати тестування значень константи R(,

Re

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Точність,

%

25

40

53

69

77

82

93

99

93

82

За результатами проведених досліджень, якщо R > Re, є підстави стверджувати, що клієнт автентифікований успішно, в іншому випадку голосові відбитки відрізняються та автентифікація є неуспішною. Отже, найбільш точним виявились автентифікації з еталонним значенням коефіцієнтом Re = 0,8.

Отже, метод автентифікації клієнтів в режимі реального часу включатиме такі етапи:

1. Отримання вхідних аналогових даних, тобто голосового відбитку клієнта.

2. Формування голосового відбитку з отриманих даних за допомогою математичного методу MFCCs.

3. Автентифікація клієнта за допомогою класифікатора K-NN зі збереженням точності автентифікацї.

4. Виведення результату процесу автентифікації клієнта.

На рисунку 1 зображено основні етапи удосконаленого методу автентифікації клієнтів за голосовим відбитком в режимі реального часу.

Удосконалення методу автентифікації клієнтів в режимі реального часу досягається поєднанням математичного методу MFCCs щодо голосових відбитків та класифікатора K-NN голосових відбитків, що дозволило підвищити швидкість та не погіршити точність автентифікації клієнта.

Рис. 1. Основні етапи удосконаленого методу автентифікації клієнтів за голосовим відбитком в режимі реального часу

Для реалізації удосконаленого методу автентифікації клієнтів в режимі реального часу було розроблено відповідну інформаційну технологію, яка містить такі складові: модуль збору даних, модуль обробки даних, модуль зберігання даних та модуль автентифікації.

До функцій модулю збору даних входить збір бінарних даних, перетворення їх в пакети та подступове їх надсилання в модуль обробки даних. Модуль виступає окремим сервісом, який отримує дані (голос клієнта) за протоколом TCP під час розмови агента з клієнтом. Модуль отримує ці дані, групує їх в блоки, накладає деякі метадані, наприклад, ідентифікатор блоку, для того, щоб модуль обробки даних зміг їх відсортувати в такому ж порядку та продовжити роботу з ним, та відсилає блоки в модуль обробки даних - сервіс, який працює через HTTP протокол. Ідентифікатор блоку потрібний для того, щоб впорядкувати їх, так як сервіс відправляє їх асинхронно, не очікуючи відповіді від попереднього перед відправкою наступного, тому це потрібно для синхронізації.

Модуль обробки даних відповідає за сортування отриманих пакетів, перетворення масиву пакетів, тренування заданого голосу, перетворення його в один голосовий відбиток та передача його в модуль зберігання даних. Відбиток голосу клієнта ділиться на вирази певної довжини. З кожного виразу отримується вектор мел-кепстральних коефієнтів та передається у класифікатор K-NN.

Модуль зберігання даних відповідає за зберігання голосових відбитків клієнтів отриманих від модулю обробки даних та видачу існуючих голосових відбитків при виклику запиту від модулю прийняття рішення. Під час автентифікації запитується необхідний голосовий відбиток за допомогою ідентифікатора в модулі зберігання даних та порівнюється з голосом клієнта в режимі реального часу.

Головна мета модулю автентифікації - це порівняти існуючий голосовий відбиток, який отримано з модулю зберігання даних з голосом клієнта в режимі реального часу та сформувати певний результат на основі цього порівняння. Тобто, якщо голосові відбитки будуть мати великий відсоток схожості - клієнт автентифікувався успішно та може виконувати чи запитувати якусь конфіденційну інформацію. В іншому випадку він буде позначений як шахрай.

Загалом процес автентифікації з використанням запропонованої інформаційної технології є таким: голос користувача фіксується у модулі збору даних, відбувається його конвертація, тобто перетворення в пакети, та їх відправлення в модуль обробки даних. Відбувається формування голосового відбитку методом MFCCs та тренування інформаційної технології голосовими відбитками, які передаються в модуль зберігання даних, що зберігає їх в базі голосових моделей з подальшим процесом ідентифікації. Модуль автентифікації отримує існуючий голосовий відбиток від модуля зберігання даних, порівнює його з отриманим від модулю обробки даних та приймає рішення - чи клієнт автентифікований успішно.

На рисунку 2 представлено структуру інформаційної технології автентифікації клієнтів в режимі реального часу.

Рис.2. Структура інформаційної технології автентифікації клієнтів в режимі реального часу

Отже, розроблена структура інформаційної технології автентифікації клієнтів в режимі реального часу, забезпечить швидкий процес автентифікації достатньої точності.

При тестуванні удосконаленої інформаційної технології був використаний симулятор дзвінків. Після проведення тестування (вибірка - понад 1000 тестових дзвінків тривалістю в 2 хвилини) визначено середній час автентифікації клієнта та точність автентифікації голосового відбитку клієнта. В таблиці 2 наведені усереднені результати аналізу швидкості автентифікації клієнтів в режимі реального часу з використанням удосконаленої інфомаційної технології та її аналогів

Сутність кожного експерименту полягала у обрані 10 різних записаних голосів тривалістю в 2 хвилини та проведенні процесу автентифікації для кожного з понад 100 разів.

Отже, як показали дослідження, швидкість процесу автентифікації клієнтів підвищиться, в середньому, не менш як на 9 відсотків.

При аналізі точності розраховано відсоткове відношення кількості правильної автентифікації (збережений голосовий відбиток та новоутворенний - голос однієї людини) до загальної кількості тестових дзвінків в процесі автентифікації.

Таблиця 2

Результати аналізу швидкості автентифікації клієнтів в режимі реального часу з використанням запропонованої інформаційної технології та її аналогів

VocalPassword

(Nuance)

Voice

Key

AMIS

(Biolink)

Інформаційна технологія автентифікації клієнтів в режимі реального часу

t, мс

15 602

19 927

14 602

13 235

Результати роботи запропонованої інформаційної технології автентифікації клієнтів за голосовим відбитком в режимі реального часу та її аналогів наведені в таблиці 3.

Таблиця 3

Результати аналізу точності при автентифікації клієнтів в режимі реального часу з використанням запропонованої інформаційної технології автентифікації та її аналогів

VocalPassword

(Nuance)

Voice

Key

AMIS

(Biolink)

Інформаційна технологія автентифікації клієнтів в режимі реального часу

Точність,

%

97

98

95

99

Висновки

Отже, за результатами проведенного дослідження, для проведення автентифікації клієнтів в режимі реального часу було запропоновано інформаційну технологію, яка базується на удосконаленому методі, що, в свою чергу, базується на поєднанні математичного методу MFCCs щодо голосових відбитків та класифікатора K-NN голосових відбитків. Це дозволило підвищити швидкість автентифікації та не погіршити точність автентифікації клієнта. Удосконалено математичну модель процесу автентифікації клієнтів в режимі реального часу за рахунок введення коефіцієнту автентифікації при кепстральному аналізі голосових відбитків. Аналіз отриманих результатів при тестуванні удосконаленої інформаційної технології показав, що вона забезпечує автентифікацію клієнтів в режимі реального часу на 9% швидше, а точність автентифікації клієнта за голосовим відбитком при цьому не зменшується.

Література

1. Speaker identification using mel frequency cepstral coefficients / M.R. Hasan, M. Hamil, M.G. Rabbani. - 3rd International Conference on Electrical & Computer Engineering, 2004. - С. 230-232.

2. Uday Kiran, MFCC Technique for Speech Recognition [Електронний ресурс], 13.06.2021 - Режим доступу: https://www.analyticsvidhya.com/blog/2021/06/mfcc-technique- for-speech-recognition/

3. Moussa Doumbia, Elbow Method in Supervised Machine Learning(Optimal K Value) [Електронний ресурс], 23.08.2019 - Режим доступу: https://medium.com/@moussadoumbia_ 90919/elbow-method-in-supervised-learning-optimal-k-value-99d425f229e7

4. Duhamel P. Vetterli M. Fast fourier transforms: a tutorial review and a state of the art. Elsevier: Signal processing. 1990. Vol. 19, No 1. P. 259-299.

5. Forney G.D. The viterbi algorithm. Proceedings of the IEEE. 1973. Vol. 61, № 3. P.268-278.

6. Vivek Vinushanth Christopher, Markov and Hidden Markov Model [Електронний ресурс], 18.08.2020 - Режим доступу: https://towardsdatascience.com/markov-and-hidden- markov-model-3eec42298d75

References

1. Hasan, M.R., Hamil, M., Rabbani, M.G. (2004). Speaker identification using mel frequency cepstral coefficientsю. 3rd International Conference on Electrical & Computer Engineering, 230-232 [in English].

2. Uday Kiran, MFCC Technique for Speech Recognition. www.analyticsvidhya.com Retrieved from https://www.analyticsvidhya.com/blog/2021/06/mfcc-technique-for-speech- recognition/ [in English].

3. Moussa Doumbia, Elbow Method in Supervised Machine Learning(Optimal K Value). medium.com Retrieved from https://medium.com/@moussadoumbia_90919/elbow-method-in- supervised-learning-optimal-k-value-99d425f229e7 [in English].

4. Duhamel, P. Vetterli, M. (1990). Fast fourier transforms: a tutorial review and a state of the art. Elsevier: Signal processing, 19, 259-299 [in English].

5. Forney, G.D. (1973). The viterbi algorithm. Proceedings of the IEEE, 61, 3, 268-278 [in English].

6. Vivek Vinushanth Christopher, Markov and Hidden Markov Model. towardsdatascience.com Retrieved from ttps://towardsdatascience.com/markov-and-hidden- markov-model-3eec42298d75 [in English].

Размещено на Allbest.ru

...

Подобные документы

  • Розробка криптопротоколу двосторонньої автентифікації з використанням цифрового підпису і випадкових чисел. Розрахунок технічних характеристик: часу реалізації криптопротоколу, складності апаратури для обчислень і ємності пам'яті для роботи процесора.

    курсовая работа [1,4 M], добавлен 15.02.2012

  • Основні вимоги до операційних систем реального часу, забезпечення передбачуваності або детермінованості поведінки системи в найгірших зовнішніх умовах. Процеси, потоки та завдання, планування та пріоритети, пам'ять, переривання, годинники і таймери.

    реферат [29,4 K], добавлен 21.05.2010

  • Розробка сайту, який буде мати можливість наповнення інформацією про стан команд та їх гравців у лізі в режимі реального часу. Переваги використання технології web 2.0. Написання програмного коду веб-сайту та його реалізація, головна сторінка Index.php.

    дипломная работа [3,4 M], добавлен 18.08.2014

  • Аналіз предметної області, проектування бази даних, її фізичної реалізації в СУБД Access. Схема даних зі зв'язками між таблицями. Форми, що забезпечують інтерфейс. Запити у режимі Конструктора і мовою SQL. Звіти в режимі звіту і в режимі Конструктора.

    курсовая работа [5,2 M], добавлен 01.04.2016

  • Аналіз системи збору первинної інформації та розробка структури керуючої ЕОМ АСУ ТП. Розробка апаратного забезпечення інформаційних каналів, структури програмного забезпечення. Алгоритми системного програмного забезпечення. Опис програмних модулів.

    дипломная работа [1,9 M], добавлен 19.08.2012

  • Сутність ієрархічного методу класифікації. Характеристика основних сучасних класифікацій інформаційних товарів і послуг. Ознайомлення користувачів з можливостями доступу до інформації в режимі оn-linе і через електронну пошту. Дослідницькі послуги.

    курсовая работа [250,1 K], добавлен 15.05.2014

  • Перехід у захищений режим. Програма яка виводить на екран відомості про тип процесора і виводить вміст регістру флагів і іншу інформацію о системі. Завершення циклу чекання натиску клавіші. Масковані і немасковані переривання. Вихід до реального режиму.

    курсовая работа [34,8 K], добавлен 14.02.2009

  • Поняття інформаційних технологій, їх види та етапи розвитку. Особливості впровадження сучасних інформаційних технологій у різних сферах діяльності: рівні операційної діяльності, у керуванні та прийнятті управлінських рішень. Перспективи їх розвитку.

    контрольная работа [21,3 K], добавлен 07.02.2011

  • Недоліки та переваги при використанні телеграм ботів. Оцінка очікуваного ефекту від впровадження системи автоматизації. Стек технологій який використовувався при розробці чат-бота. Реалізація системи обліку клієнтів та замовлень онлайн магазину.

    дипломная работа [7,2 M], добавлен 27.05.2023

  • Технічні характеристики універсальної послідовної шини. Конструктивні особливості інтерфейсу USB. Передача даних через нього за допомогою хоста. Загальний опис, встановлення та використання USB-USB моста у режимі прямого з’єднання та в режимі мережі.

    реферат [966,9 K], добавлен 25.03.2011

  • Аналіз існуючих моделей та методів визначення повітряних та наземних рухомих об’єктів, узагальнення, поєднання та вдосконалення методів присвоєння координат на карті аеропорту у реальному часі. Засоби аналізу динамічних сценаріїв поточної обстановки.

    дипломная работа [6,9 M], добавлен 27.01.2013

  • Характеристики, основы применения, архитектура жестких и операционных систем реального времени. Последовательное программирование задач реального времени. Структура и языки параллельного программирования, мультипрограммирования и многозадачности.

    курсовая работа [195,9 K], добавлен 17.12.2015

  • Основные характеристики систем реального времени, типы архитектур. Система приоритетов процессов (задач) и алгоритмы диспетчеризации. Понятие отказоустойчивости, причины сбоев. Отказоустойчивость в существующих системах реального времени (QNX Neutrino).

    контрольная работа [428,8 K], добавлен 09.03.2013

  • Обзор требований проблемной области. Особенности управления задачами. Исполнительные системы реального времени. Программирование на уровне микропроцессоров. Модели и методы предметной области. Реализация прототипа системы реального времени.

    курсовая работа [263,1 K], добавлен 15.02.2005

  • Операційні системи реального часу сімейства VxWorks корпорації WindRiver Systems для розробки програмного забезпечення вбудованих комп'ютерів. Архітектура операційної системи VxWorks клієнт-сервер, побудова у відповідності з технологією мікроядра.

    реферат [1,7 M], добавлен 21.05.2010

  • Програма, що модифікує деякі команди для того, щоб вони могли працювати в захищеному режимі роботи мікропроцесора. Вимоги до надійності, маркування і пакування. Умови експлуатації. Стадії і етапи розробки програми. Опис і розробка алгоритму рішення.

    курсовая работа [42,4 K], добавлен 20.01.2009

  • Основні команди операційної системи Linux. Інтерфейс та робота в режимі командного рядка. Системи управління програмою на основі меню. Посилання в текстовому режимі. Список файлів і каталогів, зупинених і фонових завдань. Права доступу до файлів.

    лабораторная работа [196,8 K], добавлен 02.06.2011

  • Microsoft Access як функціонально повна реляційна СУБД, робота в Microsoft Access, створення таблиць БД "Договору НДР". Проектування форм, запитів у режимі конструктора, у режимі таблиці. Розрахунок відомості про виконання договорів за допомогою MS Excel.

    контрольная работа [4,2 M], добавлен 22.02.2010

  • Сутність понять "криптологія", "криптографія" і "криптоаналіз"; огляд існуючих алгоритмів криптографічних систем. Аналіз протоколу мережевої аутентифікації Kerberos, його властивості, безпека; розробка і реалізація програмного продукту на базі протоколу.

    дипломная работа [1,8 M], добавлен 09.06.2013

  • Комбінація методів ринкового регулювання, заснованих на зворотних зв'язках. Аналіз методологій розробки програмного забезпечення. Порівняльний аналіз програмних технологій. Вибір технології доступу до даних. Компонент взаємодії адмінчастини з базою даних.

    дипломная работа [3,0 M], добавлен 02.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.